CN117176476B - 一种基于节点权重的网络安全评估方法及系统 - Google Patents
一种基于节点权重的网络安全评估方法及系统 Download PDFInfo
- Publication number
- CN117176476B CN117176476B CN202311445816.0A CN202311445816A CN117176476B CN 117176476 B CN117176476 B CN 117176476B CN 202311445816 A CN202311445816 A CN 202311445816A CN 117176476 B CN117176476 B CN 117176476B
- Authority
- CN
- China
- Prior art keywords
- network
- node
- local area
- nodes
- risk
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 48
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 35
- 230000008859 change Effects 0.000 claims abstract description 15
- 230000000007 visual effect Effects 0.000 claims abstract description 8
- 238000009960 carding Methods 0.000 claims abstract description 7
- 238000012544 monitoring process Methods 0.000 claims description 43
- 239000003016 pheromone Substances 0.000 claims description 43
- 238000012502 risk assessment Methods 0.000 claims description 33
- 238000004364 calculation method Methods 0.000 claims description 23
- 230000008569 process Effects 0.000 claims description 22
- 230000007246 mechanism Effects 0.000 claims description 17
- 239000011159 matrix material Substances 0.000 claims description 14
- 238000011156 evaluation Methods 0.000 claims description 13
- 230000007704 transition Effects 0.000 claims description 9
- 230000004044 response Effects 0.000 claims description 7
- 230000002068 genetic effect Effects 0.000 claims description 6
- 238000005259 measurement Methods 0.000 claims description 5
- 238000009825 accumulation Methods 0.000 claims description 3
- 230000001174 ascending effect Effects 0.000 claims description 3
- 238000007781 pre-processing Methods 0.000 claims description 3
- 238000012546 transfer Methods 0.000 claims description 3
- 230000002776 aggregation Effects 0.000 claims 1
- 238000004220 aggregation Methods 0.000 claims 1
- 238000007726 management method Methods 0.000 description 11
- 241000257303 Hymenoptera Species 0.000 description 9
- 230000009286 beneficial effect Effects 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 3
- 230000010485 coping Effects 0.000 description 3
- 241000700605 Viruses Species 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 2
- 230000006399 behavior Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000005457 optimization Methods 0.000 description 2
- 230000002265 prevention Effects 0.000 description 2
- 230000008439 repair process Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 230000004791 biological behavior Effects 0.000 description 1
- 238000007635 classification algorithm Methods 0.000 description 1
- 238000013480 data collection Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000010921 in-depth analysis Methods 0.000 description 1
- 208000015181 infectious disease Diseases 0.000 description 1
- 230000011218 segmentation Effects 0.000 description 1
- 230000005641 tunneling Effects 0.000 description 1
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于节点权重的网络安全评估方法及系统,涉及网络安全技术领域,该方法包括以下步骤:S1、梳理所有接入局域网络的网络节点数量及其各自的访问关系;S2、获取网络节点在局域网络中的网络属性参数,利用蚁群聚类算法对网络节点进行级别分类;S3、依据网络节点在局域网络中承担的网络访问权限,对各级别节点集群进行再次划分;S4、获取不同级别及不同类型的网络节点对应的漏洞信息;S5、实时反馈风险值的数值大小及变化趋势,生成网络节点风险报告并进行可视化展示。本发明通过生成网络节点风险报告并进行可视化展示,更好地制定安全策略和采取措施,为网络安全评估提供了更全面、深入的视角,有助于提升网络安全。
Description
技术领域
本发明涉及网络安全技术领域,尤其是涉及一种基于节点权重的网络安全评估方法及系统。
背景技术
网络安全是指在计算机网络环境中,保护网络系统、网络设备、网络数据和网络通信免受未经授权访问、恶意攻击、数据泄露、病毒传播等安全威胁的一系列措施和实践。网络安全的目标是确保网络的可用性、机密性和完整性,以防止网络被黑客、病毒、恶意软件和其他威胁进行攻击和侵犯。
网络安全评估是评估计算机网络、系统和应用程序的安全性,以识别潜在的漏洞、弱点和风险,并提供改进建议。它有助于组织识别和解决可能存在的安全问题,以保护数据和系统免受未经授权访问、损害或泄露。网络安全评估的应用场景、应用对象和目标作用包括:1、企业网络安全,企业可以进行网络安全评估来确保其内部网络和系统的安全性,以防止潜在的数据泄露、未授权访问和其他安全威胁。2金融机构,例如银行、金融机构等需要保护大量敏感客户数据,进行网络安全评估可以帮助发现和修复可能的安全风险,以避免财务损失和声誉风险。3、医疗保健,医院、医疗机构需要保护患者的医疗记录和个人信息,网络安全评估可以确保这些敏感数据不受到未经授权的访问。4、政府和公共机机构,政府部门和公共机构需要保护国家机密和公民数据,进行网络安全评估可以帮助防止信息泄露和网络攻击。
面对日益增多的网络安全事件一方面使越来越多的人认识到计算机安全的重要性,另一方面由于对计算机及网络安全的片面了解,用户或管理者不能根据实际的情况同时也没有合适的依据制定安全策略,往往认为采用防火墙和入侵检测系统就能保证网络的安全性。同时,由于网络环境的复杂性,网络安全评估没有统一的标准,使得对网络安全进行合适的评估无从下手。对网络的安全评估离不开对网络节点的安全评估等把节点作为网络评估的因素,但没有把节点自身的各种属性进行综合关联分析就进行安全评估,为后期的分析工作增加了复杂性和难度。
发明内容
基于此,有必要针对上述技术问题,提供一种基于节点权重的网络安全评估方法及系统。
第一方面,本发明提供了一种基于节点权重的网络安全评估方法,该方法包括以下步骤:
S1、梳理所有接入局域网络的网络节点数量及其各自的访问关系;
S2、获取网络节点在局域网络中的网络属性参数,并将该网络属性参数作为输入,利用蚁群聚类算法对网络节点进行级别分类;
S3、依据网络节点在局域网络中承担的网络访问权限,对各级别节点集群进行再次划分,得到多个不同类型的节点集合;
S4、获取不同级别及不同类型的网络节点对应的漏洞信息,利用分级风险评估机制计算局域网络的网络风险值;
S5、实时反馈风险值的数值大小及变化趋势,生成网络节点风险报告并进行可视化展示,实现局域网络的网络安全评估。
在其中一个实施例中,获取网络节点在局域网络中的网络属性参数,并将该网络属性参数作为输入,利用蚁群聚类算法对网络节点进行级别分类包括以下步骤:
S21、定义网络节点在局域网络中的网络属性参数,并对该网络属性参数进行实时监测采集,获取实际运行过程中的实测数据;
S22、将实测数据进行标准化预处理,并构建节点信息矩阵;
S23、设定聚类簇数,利用遗传算法改进的蚁群聚类算法对网络节点进行聚类运算,将网络节点分为不同级别的节点集群。
在其中一个实施例中,设定聚类簇数,利用遗传算法改进的蚁群聚类算法对网络节点进行聚类运算,将网络节点分为不同级别的节点集群包括以下步骤:
S231、依据局域网络的网络需求,预先设定聚类簇数;
S232、在节点信息矩阵中随机放置一定数量的虚拟蚂蚁;
S233、依据节点信息矩阵中信息素的值与状态转移概率确定虚拟蚂蚁的行走路径,并对该路径进行标识,状态转移概率运算表达式为:
式中,pij(t)表示虚拟蚂蚁在第t次聚类过程中从数据Xi至数据Xj的状态转移概率;τij(t)表示虚拟蚂蚁在第t次聚类过程中从数据Xi至数据Xj的信息素;τis(t)表示虚拟蚂蚁在第t次聚类过程中从数据Xi至数据Xs的信息素;s表示数据Xi的邻居节点;q表示直接转移阈值;
S234、依据路径标识确定当前迭代过程中的聚类中心,并计算所有实测数据至对应聚类中心的偏差量,偏差量运算表达式为:
式中,J表示偏差量;K表示网络属性参数的类型数量;S(j)表示第j种网络属性参数的集合;Cj表示第j种网络属性参数的聚类中心;ωij表示数据Xi与第j种网络属性参数之间的决策变量;
S235、对最小偏差量对应的路径进行变异操作,并利用偏差量运算表达式计算该路径下所有实测数据对应聚类中心的新偏差量,若该新偏差量小于最小偏差量,则将变异后的路径作为下一次迭代中虚拟蚂蚁选择的路径,若该新偏差量大于等于最小偏差量,则返回原路径;
S236、每次聚类迭代完成后,对产生新路径的信息素进行更新;
S237、重复步骤S234至S236,直至偏差量稳定或达到最大迭代次数,停止聚类迭代操作;
S238、将节点信息矩阵中的所有实测数据划分至对应的聚类簇中,实现所有网络节点划分至不同级别的节点集群,实现级别分类。
在其中一个实施例中,每次聚类迭代完成后,对产生新路径的信息素进行更新包括以下步骤:
S2361、在每次迭代的聚类完成后,将所有的虚拟蚂蚁产生的路径按照偏差量的数值大小进行升序排列,同时更新每条路径上的信息素浓度;
S2362、信息素按照预设比例进行挥发,偏差量最小的R个虚拟蚂蚁所在的路径产生增量,通过信息素变化计算实现信息更新,信息素变化计算表达式为:
式中,τij(t+1)表示下一次迭代的信息素浓度;1-u表示挥发后的信息素的残留度;表示第t次聚类迭代过程中第k只虚拟蚂蚁留在数据Xi到聚类簇j路径上的信息。
在其中一个实施例中,网络属性参数包括连接度、网络流量、响应时间、数据包丢失率、安全事件数量、业务流程负载、关键服务负载及用户连接数;
聚类簇数的数值为3,且节点集群包括一级节点集群、二级节点集群以及三级节点集群。
在其中一个实施例中,依据网络节点在局域网络中承担的网络访问权限,对各级别节点集群进行再次划分,得到多个不同类型的节点集合包括以下步骤:
S31、获取每个网络节点在局域网络中的网络访问权限;
S32、将能在局域网络中执行任何操作的网络节点划分为超级节点,将能在局域网络的规定范围内执行任何操作的网络节点划分为普通节点,将仅在局域网络中访问特征服务的网络节点划分为匿名节点;
S33、依据超级节点及普通节点在局域网络的登录地点,分别划分为本地超级节点、远程超级节点及本地普通节点、远程普通节点;
S34、按照网络访问权限与登录地点的划分,将各级别的节点集群划分为五种类型的节点集合,分别为本地超级节点集合、远程超级节点集合、本地普通节点集合、远程普通节点集合及匿名节点集合。
在其中一个实施例中,获取不同级别及不同类型的网络节点对应的漏洞信息,利用分级风险评估机制计算局域网络的网络风险值包括以下步骤:
S41、利用扫描工具与漏洞数据库,获取各级别节点集群内各类型节点集合对应的漏洞信息,该漏洞信息包括已知漏洞、节点弱点及安全事件;
S42、利用漏洞监测工具实时监测网络节点在局域网络中的漏洞监测数据,并设定风险评估周期,定期对漏洞监测数据进行汇总;
S43、建立分级风险评估机制,以网络节点的节点风险值为基础,依次计算节点集合、节点集群及局域网络对应的风险值。
在其中一个实施例中,建立分级风险评估机制,以网络节点的节点风险值为基础,依次计算节点集合、节点集群及局域网络对应的风险值包括以下步骤:
S431、获取每个网络节点各自的漏洞监测数据,优先计算局域网络中每个网络节点的节点风险值;
S432、按照网络节点的分级分类,利用累加计算求取平均值的方式计算该网络节点各自所在的节点集合的集合风险值;
S433、向不同类型的节点集合赋予各自的集合权重,利用加权计算思想计算由五个节点集合组成的节点集群的集群风险值;
S434、向不同级别的节点集群赋予各自的集群权重,利用加权计算思想计算由三个节点集群组成的局域网络的网络风险值。
在其中一个实施例中,获取每个网络节点各自的漏洞监测数据,优先计算局域网络中每个网络节点的节点风险值包括以下步骤:
S4311、获取当前风险评估周期内监测得到的网络节点的网络属性参数的实测数据,以及该实测数据标准化后的标准化数值;
S4312、记录网络节点最近N个风险评估周期内的标准化数值的平均数,并结合漏洞监测数据计算该网络节点的节点风险值,节点风险值计算表达式为:
式中,Q表示网络节点的节点风险值;m表示网络属性参数的数量;DT表示风险评估周期T时的漏洞监测数据;xj(T)表示第j个网络属性参数在风险评估周期T时的标准化数值;表示第j个网络属性参数在最近N个风险评估周期内标准化数值的平均值。
第二方面,本发明还提供了一种基于节点权重的网络安全评估系统,该系统包括:
网络节点管理模块,用于管理与梳理所有接入局域网络的网络节点数量及其各自的访问关系;
节点级别分类模块,用于获取网络节点在局域网络中的网络属性参数,并将该网络属性参数作为输入,利用蚁群聚类算法对网络节点进行级别分类;
节点类型划分模块,用于依据网络节点在局域网络中承担的网络访问权限,对各级别节点集群进行再次划分,得到多个不同类型的节点集合;
漏洞监测评估模块,用于获取不同级别及不同类型的网络节点对应的漏洞信息,利用分级风险评估机制计算局域网络的网络风险值;
网络安全展示模块,用于实时反馈风险值的数值大小及变化趋势,生成网络节点风险报告并进行可视化展示,实现局域网络的网络安全评估;
其中,网络节点管理模块、节点级别分类模块、节点类型划分模块、漏洞监测评估模块及网络安全展示模块依次保持连接。
本发明的有益效果为:
1、通过搭建基于节点权重的网络安全评估体系,优先建立网络拓扑结构的基础,为后续评估提供了数据基础,其次,通过获取网络节点的网络属性参数,并运用蚁群聚类算法,对节点进行级别分类,使得节点的分类更具针对性和精准性,同时在考虑节点的访问权限的基础上,进一步划分不同级别的节点集群,实现了网络中节点的差异化管理;通过获取不同级别和类型节点的漏洞信息,以及应用分级风险评估机制,有效计算了网络风险值,实现了对网络安全风险的精细化分析;最终,通过实时反馈风险值的变化趋势,生成网络节点风险报告并进行可视化展示,使网络管理员能够及时了解网络安全状况,从而更好地制定安全策略和采取措施,为网络安全评估提供了更全面、深入的视角,有助于提升网络安全的预防和应对能力。
2、通过考虑网络节点的多种网络属性参数并应用蚁群聚类算法,实现对网络节点的精细级别分类,进而按照节点类型进行进一步划分,以不同的计算权重方式进行网络安全评估,有效增加了对网络节点特征的全面把握,更准确地反映节点的安全状态,有助于发现潜在威胁和漏洞;其次,蚁群聚类算法的应用使得节点分类更加智能化和自适应,提高了分类的准确性和精细度,有助于更有针对性地制定安全策略,而针对不同级别和类型的节点采用不同权重的计算方式,使得对网络安全风险的评估更加精细化和差异化,充分考虑了节点的重要性和特点,有助于更准确地识别高风险区域,实现精细化定位与管理。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本发明的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明实施例的一种基于节点权重的网络安全评估方法流程图;
图2是根据本发明实施例的一种基于节点权重的网络安全评估系统的系统原理框图。
附图标号:1、网络节点管理模块;2、节点级别分类模块;3、节点类型划分模块;4、漏洞监测评估模块;5、网络安全展示模块。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
请参阅图1,提供了一种基于节点权重的网络安全评估方法,该方法包括以下步骤:
S1、梳理所有接入局域网络的网络节点数量及其各自的访问关系。
在本发明的描述中,首先确定局域网络中存在的所有网络节点,包括服务器、工作站、网络设备等。记录每种类型的网络节点数量,例如服务器数量、客户端数量、网络设备数量等,有助于了解不同类型节点的比例和分布。
再分析节点之间的访问关系,确定哪些节点之间存在通信和连接。将网络节点和其访问关系绘制成拓扑图,以便更直观地了解网络结构,有助于识别网络中的关键节点和潜在风险点。
S2、获取网络节点在局域网络中的网络属性参数,并将该网络属性参数作为输入,利用蚁群聚类算法对网络节点进行级别分类。
在本发明的描述中,获取网络节点在局域网络中的网络属性参数,并将该网络属性参数作为输入,利用蚁群聚类算法对网络节点进行级别分类包括以下步骤:
S21、定义网络节点在局域网络中的网络属性参数,并对该网络属性参数进行实时监测采集,获取实际运行过程中的实测数据。
其中,网络属性参数包括连接度、网络流量、响应时间、数据包丢失率、安全事件数量、业务流程负载、关键服务负载及用户连接数。
连接度(Connectivity):该参数反映了节点与其他节点之间的连接数量。可以通过扫描网络拓扑和路由表,实时监测节点的连接数目。
网络流量(Network Traffic):表示通过节点传输的数据量。使用网络监控工具可以实时监测节点的数据传输情况和流量峰值。
响应时间(Response Time):表示节点对请求的响应速度。使用网络性能监测工具可以实时监测节点的响应时间。
数据包丢失率(Packet Loss Rate):表示在数据传输中丢失的数据包比例。网络监控工具可以实时监测数据包的丢失情况。
安全事件数量(Numberof Security Events):记录发生在节点上的安全事件数量,如登录尝试、恶意流量等。安全信息和事件管理系统(SIEM)可以实时监测安全事件。
业务流程负载(Business Process Load):表示节点上运行的业务流程的负荷程度。可以通过监控节点的处理器利用率、内存使用情况等来实时监测负荷。
关键服务负载(Critical Service Load):表示节点上承载的关键服务的负荷情况,如数据库、Web服务器等。通过监控服务的性能指标来实时监测负荷。
用户连接数(User Connections):表示节点上的用户连接数量,适用于服务器等具有用户连接的节点。可以通过监控连接数来实时监测用户访问情况。
S22、将实测数据进行标准化预处理,并构建节点信息矩阵。
其中,标准化预处理的计算表达式为:
式中,x′ij表示第i个实测数据的第j个网络属性参数归一化后的数值,xij表示第i个实测数据的第j个网络属性参数归一化后的数值,表示所有实测数据中第j个网络属性参数最小的数值,/>表示所有实测数据中第j个网络属性参数最大的数值。
节点信息矩阵的表达式为:
式中,X表示网络节点的节点信息矩阵,n表示网络节点的数量,m表示网络属性参数的数量。
S23、设定聚类簇数,利用遗传算法改进的蚁群聚类算法对网络节点进行聚类运算,将网络节点分为不同级别的节点集群。
其中,聚类簇数的数值为3,且节点集群包括一级节点集群、二级节点集群以及三级节点集群。
蚁群聚类算法(Ant Colony Clustering Algorithm)是一种启发式算法,灵感来自于蚂蚁在寻找食物时的行为。它是一种基于模拟生物行为的优化算法,常用于解决组合优化问题,例如图分割、聚类和路径规划等。蚁群聚类算法的基本思想是模拟蚂蚁在寻找食物的过程中释放信息素的行为。蚂蚁通过在路径上释放信息素来引导其他蚂蚁选择相同的路径,这种信息素会随着时间逐渐挥发。当蚂蚁选择路径后,信息素的挥发速率和路径长度都会影响下一次蚂蚁选择的路径。这样,随着时间的推移,较短路径上的信息素浓度会增加,导致更多蚂蚁选择这些路径,最终形成了路径的收敛。在蚁群聚类算法中,通常会有以下几个关键概念:
蚂蚁(Ant):代表搜索空间中的一个可能解,可以看作是一个局部解。
路径(Path):表示蚂蚁经过的节点序列,通常对应于问题中的一个解。
信息素(Pheromone):表示路径的质量,蚂蚁选择路径的依据。信息素在路径上不断累积和挥发。
信息素更新(Pheromone Update):蚂蚁选择路径后,根据路径质量更新信息素浓度,路径越优质则信息素浓度越高。
蚁群聚类算法的基本流程包括初始化信息素、蚂蚁的路径选择、信息素更新等步骤。在应用于聚类问题时,蚂蚁会根据某种距离度量(例如欧几里德距离)选择合适的簇进行聚类。通过多次迭代,算法会逐渐收敛,最终得到一组聚类结果。
在本发明的描述中,设定聚类簇数,利用遗传算法改进的蚁群聚类算法对网络节点进行聚类运算,将网络节点分为不同级别的节点集群包括以下步骤:
S231、依据局域网络的网络需求,预先设定聚类簇数。
S232、在节点信息矩阵中随机放置一定数量的虚拟蚂蚁。
S233、依据节点信息矩阵中信息素的值与状态转移概率确定虚拟蚂蚁的行走路径,并对该路径进行标识,状态转移概率运算表达式为:
式中,pij(t)表示虚拟蚂蚁在第t次聚类过程中从数据Xi至数据Xj的状态转移概率,τij(t)表示虚拟蚂蚁在第t次聚类过程中从数据Xi至数据Xj的信息素,τis(t)表示虚拟蚂蚁在第t次聚类过程中从数据Xi至数据Xs的信息素,s表示数据Xi的邻居节点,q表示直接转移阈值。
S234、依据路径标识确定当前迭代过程中的聚类中心,并计算所有实测数据至对应聚类中心的偏差量,偏差量运算表达式为:
式中,J表示偏差量,K表示网络属性参数的类型数量,S(j)表示第j种网络属性参数的集合,Cj表示第j种网络属性参数的聚类中心,ωij表示数据Xi与第j种网络属性参数之间的决策变量。
S235、对最小偏差量对应的路径进行变异操作,并利用偏差量运算表达式计算该路径下所有实测数据对应聚类中心的新偏差量,若该新偏差量小于最小偏差量,则将变异后的路径作为下一次迭代中虚拟蚂蚁选择的路径,若该新偏差量大于等于最小偏差量,则返回原路径。
S236、每次聚类迭代完成后,对产生新路径的信息素进行更新。
在本发明的描述中,每次聚类迭代完成后,对产生新路径的信息素进行更新包括以下步骤:
S2361、在每次迭代的聚类完成后,将所有的虚拟蚂蚁产生的路径按照偏差量的数值大小进行升序排列,同时更新每条路径上的信息素浓度。
S2362、信息素按照预设比例进行挥发,偏差量最小的R个虚拟蚂蚁所在的路径产生增量,通过信息素变化计算实现信息更新,信息素变化计算表达式为:
式中,τij(t+1)表示下一次迭代的信息素浓度,1-u表示挥发后的信息素的残留度,表示第t次聚类迭代过程中第k只虚拟蚂蚁留在数据Xi到聚类簇j路径上的信息。
S237、重复步骤S234至S236,直至偏差量稳定或达到最大迭代次数,停止聚类迭代操作。
S238、将节点信息矩阵中的所有实测数据划分至对应的聚类簇中,实现所有网络节点划分至不同级别的节点集群,实现级别分类。
S3、依据网络节点在局域网络中承担的网络访问权限,对各级别节点集群进行再次划分,得到多个不同类型的节点集合。
在本发明的描述中,依据网络节点在局域网络中承担的网络访问权限,对各级别节点集群进行再次划分,得到多个不同类型的节点集合包括以下步骤:
S31、获取每个网络节点在局域网络中的网络访问权限。
S32、将能在局域网络中执行任何操作的网络节点划分为超级节点,将能在局域网络的规定范围内执行任何操作的网络节点划分为普通节点,将仅在局域网络中访问特征服务的网络节点划分为匿名节点。
超级节点:这些节点具有在局域网络中执行任何操作的权限,即它们可以访问网络中的各种资源、服务和功能。这些节点通常是关键的管理服务器、核心系统或控制节点。超级节点可能具有最高级别的权限,因此需要严格的访问控制和安全措施。
普通节点:这些节点的操作权限受到局域网络的规定范围限制,即它们只能在规定范围内执行操作。这种限制可以通过网络的子网、VLAN(虚拟局域网)等技术实现。普通节点可能是员工的工作站、一般的服务器等,它们的权限需要根据实际需求和风险评估来设定。
匿名节点:这些节点仅在局域网络中访问特定的服务,即它们的操作范围受限于某些特征服务。例如,这些节点可能是一些设备或系统,仅用于特定的数据采集、监测或传输。由于其访问范围有限,它们的风险相对较低。
S33、依据超级节点及普通节点在局域网络的登录地点,分别划分为本地超级节点、远程超级节点及本地普通节点、远程普通节点。
本地超级节点:这些节点拥有最高权限,可以在局域网络内的特定地点直接登录并执行各种操作。本地超级节点可能是关键的服务器或控制节点,需要在物理上接近这些节点才能访问。
远程超级节点:类似于本地超级节点,这些节点也具有最高权限,但可以从局域网络范围外的远程位置登录。这通常需要通过安全隧道、VPN等技术实现,以确保访问的安全性和可信度。
本地普通节点:这些节点具有一般权限,可以在局域网络内的特定地点登录并执行操作。本地普通节点可能是办公桌上的计算机或终端设备,需要物理访问局域网络才能连接。
远程普通节点:类似于本地普通节点,这些节点也具有一般权限,但可以从局域网络范围外的远程位置登录。这种情况下,远程连接的方式可能包括远程桌面、SSH等。
S34、按照网络访问权限与登录地点的划分,将各级别的节点集群划分为五种类型的节点集合,分别为本地超级节点集合、远程超级节点集合、本地普通节点集合、远程普通节点集合及匿名节点集合。
S4、获取不同级别及不同类型的网络节点对应的漏洞信息,利用分级风险评估机制计算局域网络的网络风险值。
在本发明的描述中,获取不同级别及不同类型的网络节点对应的漏洞信息,利用分级风险评估机制计算局域网络的网络风险值包括以下步骤:
S41、利用扫描工具与漏洞数据库,获取各级别节点集群内各类型节点集合对应的漏洞信息,该漏洞信息包括已知漏洞、节点弱点及安全事件。
已知漏洞:已知漏洞指的是已被公开披露并记录在漏洞数据库中的安全漏洞。这些漏洞可能与操作系统、应用程序、服务或其他网络组件相关。漏洞可能允许攻击者利用其中的缺陷,从而获取未授权的访问权限、执行恶意代码或其他不当操作。扫描工具和漏洞数据库通常提供了对这些已知漏洞的描述、危害级别和修复建议。
节点弱点:节点弱点是指节点在安全性方面存在的潜在问题,但尚未被公开披露为已知漏洞。这可能是由于配置错误、不安全的默认设置、漏洞未被揭示或其他安全实践不当等原因。弱点可能不被广泛利用,但仍然可能被恶意行为者利用来攻击网络。在评估节点弱点时,通常需要进行更加深入的分析。
安全事件:安全事件是指在网络中发生的任何与安全性相关的事件,这些事件可能表明网络受到攻击、入侵或异常活动。安全事件可能包括恶意软件感染、未经授权的访问尝试、异常登录活动等。监视和记录安全事件对于及早发现和应对潜在的安全威胁至关重要。
S42、利用漏洞监测工具实时监测网络节点在局域网络中的漏洞监测数据,并设定风险评估周期,定期对漏洞监测数据进行汇总。
S43、建立分级风险评估机制,以网络节点的节点风险值为基础,依次计算节点集合、节点集群及局域网络对应的风险值。
在本发明的描述中,建立分级风险评估机制,以网络节点的节点风险值为基础,依次计算节点集合、节点集群及局域网络对应的风险值包括以下步骤:
S431、获取每个网络节点各自的漏洞监测数据,优先计算局域网络中每个网络节点的节点风险值。
在本发明的描述中,获取每个网络节点各自的漏洞监测数据,优先计算局域网络中每个网络节点的节点风险值包括以下步骤:
S4311、获取当前风险评估周期内监测得到的网络节点的网络属性参数的实测数据,以及该实测数据标准化后的标准化数值。
S4312、记录网络节点最近N个风险评估周期内的标准化数值的平均数,并结合漏洞监测数据计算该网络节点的节点风险值,节点风险值计算表达式为:
式中,Q表示网络节点的节点风险值,m表示网络属性参数的数量,DT表示风险评估周期T时的漏洞监测数据(监测得到的漏洞数量),xj(T)表示第j个网络属性参数在风险评估周期T时的标准化数值,表示第j个网络属性参数在最近N个风险评估周期内标准化数值的平均值。
S432、按照网络节点的分级分类,利用累加计算求取平均值的方式计算该网络节点各自所在的节点集合的集合风险值。
S433、向不同类型的节点集合赋予各自的集合权重,利用加权计算思想计算由五个节点集合组成的节点集群的集群风险值。
S434、向不同级别的节点集群赋予各自的集群权重,利用加权计算思想计算由三个节点集群组成的局域网络的网络风险值。
S5、实时反馈风险值的数值大小及变化趋势,生成网络节点风险报告并进行可视化展示,实现局域网络的网络安全评估。
请参阅图2,还提供了一种基于节点权重的网络安全评估系统,该系统包括:
网络节点管理模块1,用于管理与梳理所有接入局域网络的网络节点数量及其各自的访问关系。
节点级别分类模块2,用于获取网络节点在局域网络中的网络属性参数,并将该网络属性参数作为输入,利用蚁群聚类算法对网络节点进行级别分类。
节点类型划分模块3,用于依据网络节点在局域网络中承担的网络访问权限,对各级别节点集群进行再次划分,得到多个不同类型的节点集合。
漏洞监测评估模块4,用于获取不同级别及不同类型的网络节点对应的漏洞信息,利用分级风险评估机制计算局域网络的网络风险值。
网络安全展示模块5,用于实时反馈风险值的数值大小及变化趋势,生成网络节点风险报告并进行可视化展示,实现局域网络的网络安全评估。
其中,网络节点管理模块1、节点级别分类模块2、节点类型划分模块3、漏洞监测评估模块4及网络安全展示模块5依次保持连接。
综上所述,借助于本发明的上述技术方案,通过搭建基于节点权重的网络安全评估体系,优先建立网络拓扑结构的基础,为后续评估提供了数据基础,其次,通过获取网络节点的网络属性参数,并运用蚁群聚类算法,对节点进行级别分类,使得节点的分类更具针对性和精准性,同时在考虑节点的访问权限的基础上,进一步划分不同级别的节点集群,实现了网络中节点的差异化管理;通过获取不同级别和类型节点的漏洞信息,以及应用分级风险评估机制,有效计算了网络风险值,实现了对网络安全风险的精细化分析;最终,通过实时反馈风险值的变化趋势,生成网络节点风险报告并进行可视化展示,使网络管理员能够及时了解网络安全状况,从而更好地制定安全策略和采取措施,为网络安全评估提供了更全面、深入的视角,有助于提升网络安全的预防和应对能力。通过考虑网络节点的多种网络属性参数并应用蚁群聚类算法,实现对网络节点的精细级别分类,进而按照节点类型进行进一步划分,以不同的计算权重方式进行网络安全评估,有效增加了对网络节点特征的全面把握,更准确地反映节点的安全状态,有助于发现潜在威胁和漏洞;其次,蚁群聚类算法的应用使得节点分类更加智能化和自适应,提高了分类的准确性和精细度,有助于更有针对性地制定安全策略,而针对不同级别和类型的节点采用不同权重的计算方式,使得对网络安全风险的评估更加精细化和差异化,充分考虑了节点的重要性和特点,有助于更准确地识别高风险区域,实现精细化定位与管理。
应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
Claims (8)
1.一种基于节点权重的网络安全评估方法,其特征在于,该方法包括以下步骤:
S1、梳理所有接入局域网络的网络节点数量及其各自的访问关系;
S2、获取所述网络节点在所述局域网络中的网络属性参数,并将该网络属性参数作为输入,利用蚁群聚类算法对所述网络节点进行级别分类;
S3、依据所述网络节点在所述局域网络中承担的网络访问权限,对各级别节点集群进行再次划分,得到多个不同类型的节点集合;
S4、获取不同级别及不同类型的所述网络节点对应的漏洞信息,利用分级风险评估机制计算所述局域网络的网络风险值;
S5、实时反馈所述风险值的数值大小及变化趋势,生成网络节点风险报告并进行可视化展示,实现所述局域网络的网络安全评估;
所述获取不同级别及不同类型的所述网络节点对应的漏洞信息,利用分级风险评估机制计算所述局域网络的网络风险值包括以下步骤:
S41、利用扫描工具与漏洞数据库,获取各级别节点集群内各类型节点集合对应的漏洞信息,该漏洞信息包括已知漏洞、节点弱点及安全事件;
S42、利用漏洞监测工具实时监测所述网络节点在所述局域网络中的漏洞监测数据,并设定风险评估周期,定期对所述漏洞监测数据进行汇总;
S43、建立分级风险评估机制,以所述网络节点的节点风险值为基础,依次计算所述节点集合、所述节点集群及所述局域网络对应的风险值;
所述建立分级风险评估机制,以所述网络节点的节点风险值为基础,依次计算所述节点集合、所述节点集群及所述局域网络对应的风险值包括以下步骤:
S431、获取每个所述网络节点各自的漏洞监测数据,优先计算所述局域网络中每个所述网络节点的节点风险值;
S432、按照所述网络节点的分级分类,利用累加计算求取平均值的方式计算该网络节点各自所在的所述节点集合的集合风险值;
S433、向不同类型的所述节点集合赋予各自的集合权重,利用加权计算思想计算由五个所述节点集合组成的所述节点集群的集群风险值;
S434、向不同级别的所述节点集群赋予各自的集群权重,利用加权计算思想计算由三个所述节点集群组成的所述局域网络的网络风险值。
2.根据权利要求1所述的一种基于节点权重的网络安全评估方法,其特征在于,所述获取所述网络节点在所述局域网络中的网络属性参数,并将该网络属性参数作为输入,利用蚁群聚类算法对所述网络节点进行级别分类包括以下步骤:
S21、定义所述网络节点在所述局域网络中的网络属性参数,并对该网络属性参数进行实时监测采集,获取实际运行过程中的实测数据;
S22、将所述实测数据进行标准化预处理,并构建节点信息矩阵;
S23、设定聚类簇数,利用遗传算法改进的蚁群聚类算法对所述网络节点进行聚类运算,将所述网络节点分为不同级别的节点集群。
3.根据权利要求2所述的一种基于节点权重的网络安全评估方法,其特征在于,所述设定聚类簇数,利用遗传算法改进的蚁群聚类算法对所述网络节点进行聚类运算,将所述网络节点分为不同级别的节点集群包括以下步骤:
S231、依据所述局域网络的网络需求,预先设定聚类簇数;
S232、在所述节点信息矩阵中随机放置一定数量的虚拟蚂蚁;
S233、依据所述节点信息矩阵中信息素的值与状态转移概率确定所述虚拟蚂蚁的行走路径,并对该路径进行标识,状态转移概率运算表达式为:
式中,pij(t)表示虚拟蚂蚁在第t次聚类过程中从数据Xi至数据Xj的状态转移概率;
τij(t)表示虚拟蚂蚁在第t次聚类过程中从数据Xi至数据Xj的信息素;
τis(t)表示虚拟蚂蚁在第t次聚类过程中从数据Xi至数据Xs的信息素;
s表示数据Xi的邻居节点;
q表示直接转移阈值;
S234、依据路径标识确定当前迭代过程中的聚类中心,并计算所有所述实测数据至对应聚类中心的偏差量,偏差量运算表达式为:
式中,J表示偏差量;
K表示网络属性参数的类型数量;
S(j)表示第j种网络属性参数的集合;
Cj表示第j种网络属性参数的聚类中心;
ωij表示数据Xi与第j种网络属性参数之间的决策变量;
S235、对最小偏差量对应的路径进行变异操作,并利用所述偏差量运算表达式计算该路径下所有所述实测数据对应聚类中心的新偏差量,若该新偏差量小于最小偏差量,则将变异后的路径作为下一次迭代中所述虚拟蚂蚁选择的路径,若该新偏差量大于等于最小偏差量,则返回原路径;
S236、每次聚类迭代完成后,对产生新路径的信息素进行更新;
S237、重复步骤S234至S236,直至偏差量稳定或达到最大迭代次数,停止聚类迭代操作;
S238、将所述节点信息矩阵中的所有所述实测数据划分至对应的聚类簇中,实现所有所述网络节点划分至不同级别的节点集群,实现级别分类。
4.根据权利要求3所述的一种基于节点权重的网络安全评估方法,其特征在于,所述每次聚类迭代完成后,对产生新路径的信息素进行更新包括以下步骤:
S2361、在每次迭代的聚类完成后,将所有的所述虚拟蚂蚁产生的路径按照偏差量的数值大小进行升序排列,同时更新每条路径上的信息素浓度;
S2362、所述信息素按照预设比例进行挥发,偏差量最小的R个虚拟蚂蚁所在的路径产生增量,通过信息素变化计算实现信息更新,信息素变化计算表达式为:
式中,τij(t+1)表示下一次迭代的信息素浓度;
1-u表示挥发后的信息素的残留度;
表示第t次聚类迭代过程中第k只虚拟蚂蚁留在数据Xi到聚类簇j路径上的信息。
5.根据权利要求3所述的一种基于节点权重的网络安全评估方法,其特征在于,所述网络属性参数包括连接度、网络流量、响应时间、数据包丢失率、安全事件数量、业务流程负载、关键服务负载及用户连接数;
所述聚类簇数的数值为3,且所述节点集群包括一级节点集群、二级节点集群以及三级节点集群。
6.根据权利要求2所述的一种基于节点权重的网络安全评估方法,其特征在于,所述依据所述网络节点在所述局域网络中承担的网络访问权限,对各级别节点集群进行再次划分,得到多个不同类型的节点集合包括以下步骤:
S31、获取每个所述网络节点在所述局域网络中的网络访问权限;
S32、将网络节点划分为超级节点、普通节点及匿名节点;
S33、依据所述超级节点及所述普通节点在所述局域网络的登录地点,分别划分为本地超级节点、远程超级节点及本地普通节点、远程普通节点;
S34、按照所述网络访问权限与所述登录地点的划分,将各级别的所述节点集群划分为五种类型的节点集合,分别为本地超级节点集合、远程超级节点集合、本地普通节点集合、远程普通节点集合及匿名节点集合。
7.根据权利要求6所述的一种基于节点权重的网络安全评估方法,其特征在于,所述获取每个所述网络节点各自的漏洞监测数据,优先计算所述局域网络中每个所述网络节点的节点风险值包括以下步骤:
S4311、获取当前所述风险评估周期内监测得到的所述网络节点的网络属性参数的实测数据,以及该实测数据标准化后的标准化数值;
S4312、记录所述网络节点最近N个风险评估周期内的所述标准化数值的平均数,并结合所述漏洞监测数据计算该网络节点的节点风险值,节点风险值计算表达式为:
式中,Q表示网络节点的节点风险值;
m表示网络属性参数的数量;
DT表示风险评估周期T时的漏洞监测数据;
xj(T)表示第j个网络属性参数在风险评估周期T时的标准化数值;
表示第j个网络属性参数在最近N个风险评估周期内标准化数值的平均值。
8.一种基于节点权重的网络安全评估系统,用于实现权利要求1-7中任一项所述基于节点权重的网络安全评估方法,其特征在于,该系统包括:
网络节点管理模块,用于管理与梳理所有接入局域网络的网络节点数量及其各自的访问关系;
节点级别分类模块,用于获取所述网络节点在所述局域网络中的网络属性参数,并将该网络属性参数作为输入,利用蚁群聚类算法对所述网络节点进行级别分类;
节点类型划分模块,用于依据所述网络节点在所述局域网络中承担的网络访问权限,对各级别节点集群进行再次划分,得到多个不同类型的节点集合;
漏洞监测评估模块,用于获取不同级别及不同类型的所述网络节点对应的漏洞信息,利用分级风险评估机制计算所述局域网络的网络风险值;
网络安全展示模块,用于实时反馈所述风险值的数值大小及变化趋势,生成网络节点风险报告并进行可视化展示,实现所述局域网络的网络安全评估;
其中,所述网络节点管理模块、所述节点级别分类模块、所述节点类型划分模块、所述漏洞监测评估模块及所述网络安全展示模块依次保持连接。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311445816.0A CN117176476B (zh) | 2023-11-02 | 2023-11-02 | 一种基于节点权重的网络安全评估方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311445816.0A CN117176476B (zh) | 2023-11-02 | 2023-11-02 | 一种基于节点权重的网络安全评估方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117176476A CN117176476A (zh) | 2023-12-05 |
CN117176476B true CN117176476B (zh) | 2024-01-02 |
Family
ID=88930133
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311445816.0A Active CN117176476B (zh) | 2023-11-02 | 2023-11-02 | 一种基于节点权重的网络安全评估方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117176476B (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107204876A (zh) * | 2017-05-22 | 2017-09-26 | 成都网络空间安全技术有限公司 | 一种网络安全风险评估方法 |
CN107528850A (zh) * | 2017-09-05 | 2017-12-29 | 西北大学 | 一种基于改进蚁群算法的最优防护策略分析系统及方法 |
CN115412354A (zh) * | 2022-09-01 | 2022-11-29 | 北京赛博易安科技有限公司 | 一种基于大数据分析的网络安全漏洞检测方法及系统 |
-
2023
- 2023-11-02 CN CN202311445816.0A patent/CN117176476B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107204876A (zh) * | 2017-05-22 | 2017-09-26 | 成都网络空间安全技术有限公司 | 一种网络安全风险评估方法 |
CN107528850A (zh) * | 2017-09-05 | 2017-12-29 | 西北大学 | 一种基于改进蚁群算法的最优防护策略分析系统及方法 |
CN115412354A (zh) * | 2022-09-01 | 2022-11-29 | 北京赛博易安科技有限公司 | 一种基于大数据分析的网络安全漏洞检测方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN117176476A (zh) | 2023-12-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11212299B2 (en) | System and method for monitoring security attack chains | |
US11457030B2 (en) | Artificial intelligence researcher assistant for cybersecurity analysis | |
US11025674B2 (en) | Cybersecurity profiling and rating using active and passive external reconnaissance | |
Wang et al. | Security risk analysis of enterprise networks using probabilistic attack graphs | |
US10419466B2 (en) | Cyber security using a model of normal behavior for a group of entities | |
US10516693B2 (en) | Cyber security | |
Kandias et al. | An insider threat prediction model | |
Abraham et al. | Cyber security analytics: a stochastic model for security quantification using absorbing markov chains | |
GhasemiGol et al. | A comprehensive approach for network attack forecasting | |
Kholidy | Detecting impersonation attacks in cloud computing environments using a centric user profiling approach | |
Garcia-Teodoro et al. | Anomaly-based network intrusion detection: Techniques, systems and challenges | |
US20170220801A1 (en) | Cyber security | |
Ou et al. | Quantitative security risk assessment of enterprise networks | |
US8160855B2 (en) | System and method for simulating network attacks | |
KR102542720B1 (ko) | 제로 트러스트 보안을 위한 행동 인터넷 기반 지능형 데이터 보안 플랫폼 서비스 제공 시스템 | |
CN110896386B (zh) | 识别安全威胁的方法、装置、存储介质、处理器和终端 | |
US20230095415A1 (en) | Helper agent and system | |
Bajtoš et al. | Network intrusion detection with threat agent profiling | |
US20180309782A1 (en) | Method and Apparatus for Determining a Threat Using Distributed Trust Across a Network | |
Yusuf et al. | Evaluating the effectiveness of security metrics for dynamic networks | |
Vavilis et al. | An anomaly analysis framework for database systems | |
Khan et al. | Towards augmented proactive cyberthreat intelligence | |
Wu et al. | Network Attack and Defense Modeling and System Security Analysis: A Novel Approach Using Stochastic Evolutionary Game Petri Net | |
CN117176476B (zh) | 一种基于节点权重的网络安全评估方法及系统 | |
Tabash et al. | An Approach for Detecting and Preventing DoS Attacks in LA N |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |